CN100428667C - 一种采用公开密钥密码算法数字签名模式的强鉴别方法 - Google Patents

一种采用公开密钥密码算法数字签名模式的强鉴别方法 Download PDF

Info

Publication number
CN100428667C
CN100428667C CNB2003101110439A CN200310111043A CN100428667C CN 100428667 C CN100428667 C CN 100428667C CN B2003101110439 A CNB2003101110439 A CN B2003101110439A CN 200310111043 A CN200310111043 A CN 200310111043A CN 100428667 C CN100428667 C CN 100428667C
Authority
CN
China
Prior art keywords
user
key
randa
authenticator
aaa server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2003101110439A
Other languages
English (en)
Other versions
CN1625103A (zh
Inventor
罗超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CNB2003101110439A priority Critical patent/CN100428667C/zh
Publication of CN1625103A publication Critical patent/CN1625103A/zh
Application granted granted Critical
Publication of CN100428667C publication Critical patent/CN100428667C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种采用公开密钥密码算法数字签名模式的强鉴别方法,步骤是通过无线链路建立,认证器向用户发送身份鉴别请求,并将其身份信息返回服务器,服务器从数据库中找到用户的鉴别密钥和消息完整性密钥,建立同用户会话,服务器与用户双方依次通过产生随机数并用自己的签名密钥签名,经认证器让对方用验证密钥验证,如此往复三次判断鉴别结果;服务器与用户通过生成会话密钥加、解密广播密钥,并用信息完整性密钥及相关信息计算整个交换完整性值、由认证器比较判断鉴别结果,决定用户可否入网,实现用户网上通信和基站对各用户的广播通信,优点是实现对用户、服务器双方认证,确保通信安全。

Description

一种采用公开密钥密码算法数字签名模式的强鉴别方法
技术领域
本发明涉及在通信网络中,确保合法用户访问网络资源、避免其受到虚假服务器欺骗的一种验证用户与服务器双方合法身份的鉴别方法。
背景技术
在网络通信领域,使用最普遍的是通过PPP协议实现点到点链接传送数据,采用CHAP协议(Challenge Handshake Authentication Protocol)完成对PPP链接的身份鉴别,这种CHAP协议为质询-握手鉴别协议。链接双方通过点到点可扩展的链路控制协议,简称PPPLCP协议协商,对PPP链接进行配置和测试。在PPP链接建立后,先要对连接者的身份进行鉴别,然后依据鉴别结果,决定是否允许链接进入网络控制协议NCP(Network Control Protocol)阶段的协商。CHAP通过在PPP链接的双方进行一次“三次握手”,完成对对方的身份鉴别。其鉴别是在PPPLCP协议进入开状态(opened)后,鉴别方发起对对端的CHAP鉴别,其过程大致如下:
①鉴别方向被鉴别方发出CHAP质询,质询数据是一个随机数或伪随机数。
②被鉴别方收到CHAP质询后,将质询数据,共享密码等信息依据一定的计算规则,求出一个单向散列值作为对质询的应答发送给鉴别方。
③鉴别方收到应答后,在本地也依据相同的计算规则,利用共享密钥,质询数据等信息计算出一个期待的散列值,比较CHAP应答结果与期待的散列结果,若一致,则被鉴别方通过身份鉴别,否则为鉴别失败。
CHAP协议主要适用于网络访问服务器NAS(Network AccessServer)对来自公共交换电话网PSTN或综合业务数字网ISDN的电路交换连接,拨入连接或专有连接身份的鉴别。
由于CHAP协议只是一个单向鉴别协议即只对用户鉴别,而不是对用户与服务器间的双向鉴别协议,因此不能防止重放攻击。而且,CHAP协议没有单独将身份鉴别提取出来,因而不能在漫游环境中使用。并且CHAP协议不支持会话密钥导出,不能用于随后的安全通信。
另一种网络通信领域中使用最多的通信传输协议是RADIUS协议。
由于网络访问服务器NAS,通过Moden池或其它接口与外界相连。用户通过这些接口进入网络分享信息和资源,就需要对通过这些接口进入网络的用户进行身份鉴别,完成对用户的授权访问。RADIUS(RemoteAuthentication Dial-up User Service)正是为这一需要而设计的。它是一种在网络访问服务器与一个共享的鉴别服务器之间通信的规范。按照这种通信规范,网络服务器通过共享鉴别服务器对访问它的用户实现鉴别。NAS和鉴别服务器依据规范交互它们的鉴别信息,授权信息和配置信息。RADIUS还给出了鉴别服务器和鉴别客户端(即NAS或认证器)对信息的处理规范,通过这些处理规范完成对访问NAS的客户的鉴别,授权和配置。
概括地说,RADIUS鉴别协议有如下主要特征:
1)、客户机/服务器模型
RADIUS将NAS作为客户端。客户端的主要任务是完成与防问用户的交互(目的在于收集用户鉴别信息),向服务器发送收集到的鉴别信息以及对服务器发送回的鉴别结果进行应答。鉴别服务器端称为RADIUS鉴别服务器,它依据客户端发送的用户鉴别请求数据,对用户身份进行鉴别,并返回鉴别结果。
2)、网络安全性
RADIUS服务器与NAS之间共享一对秘密密钥。它们之间的所有通信都受到这对密钥的鉴别保护,同时提供一定的完整性保护。在该服务器与NAS之间传递的敏感数据(如用户口令)还受到机密性保护。RADIUS协议还提供了状态属性以及鉴别器(Authenticator),以防止对客户端或服务器的拒绝攻击、欺骗攻击。RFC3162定义了RADIUS使用IPSEC即IP安全协议栈,但是对IPSEC的支持却不要求。
3)、可扩展的协议设计
RADIUS数据包通过一个相对固定的消息头和一系列属性构成。属性采用《属性类型、长度、属性值》三元组组成,用户可以自行定义其它的属性,以扩展RADIUS鉴别协议。
4)、灵活的鉴别机制
RADIUS协议支持不同的鉴别协议,以实现对需要进行鉴别的用户进行鉴别。鉴别的协议包括PAP、CHAP、MS-CHAP等,在RFC2869RADIUS Extensions中也定义了支持EAP鉴别协议。
RADIUS实现身份鉴别的流程:
当用户拨入NAS,NAS请求RADIUS服务器进行用户身份鉴别,在获得RADIUS准入回应后,用户得到希望的服务。其大致流程如下:
①拨入用户与NAS建立PPP(也可能为其它协议,如SLIP)连接,NAS要求用户出示鉴别信息。要求出示的方式可能是一个自定义的登陆通知,以及要求用户键入用户名及用户口令,或者是通过PPP协议的鉴别协议,如CHAP等链路成帧协议传送用户的名信息和口令信息。
②拨入用户向NAS出示鉴别信息。
③NAS依据这些鉴别信息,构造了一个称为“Access-Request”(即访问请求)的RADIUS消息,发送给RADIUS服务器。Access-Request消息中应包含以下内容:用户名、用户口令、NAS名信息(用做RADIUS使用哪一共享密钥的依据)、用户访问的端口号等信息。其中用户口令应受到机密性保护。
④对于一个NAS,往往配有一台主RADIUS服务器以及数台备用RADIUS服务器。如果NAS在发出Access-Request一定时间后仍不能收到回应,则NAS可认为该主服务器不可达。因此NAS可以选择与第二台备用服务器联系。选择规则没有在RADIUS协议中给出:协议实现可以在NAS重发请求一定次数失败后选择第二台服务器,也可以循环选择服务器。比如在等待主服务器应答失败后,立即选择第二台,在等待第二台应答失败后,立即选择第三台.....
⑤在RADIUS服务器收到Access-Request之后,首先依据NAS的名信息找到本服务器与NAS之间的共享密钥。如果不能找到(例如NAS名不合法),则访问请求应被丢弃;如果能找到,则利用共享密钥验证数据的完整性、合法性等。然后依据请求中的用户名在RADIUS鉴别数据库中查找相应的用户条目。该条目中给出了用户可以访问的资源,以及为访问这些资源所必须满足的条件,如必须出示的口令信息等。RADIUS依据鉴别信息逐一地验证用户是否满足所有的鉴别条件。
⑥如果用户不能通过所有的验证,则RADIUS给NAS发送回一条“Access-Reject”(访问拒绝)消息,表示用户不能通过验证。NAS依据此消息,拒绝为用户提供所需的服务。
⑦如果一切验证都通过,RADIUS向NAS发送一条“访问接受”(Access-Accept)消息或者对用户进行又一轮的质询。如果需要又一轮的质询。则RADIUS服务器向NAS发送一条“访问质询”(Access-Challenge)消息,这个消息中给出一组数据,要求用户对数据进行相应密钥的加密。NAS在收到此质询后,将质询信息发送给拨入用户,用户进行相应加密,并将结果发送给NAS。NAS依据用户的返回结果构造新的一个“访问”请求,并发送给RADIUS服务器。服务器对这个质询应答进行验证,若验证通过,则给NAS发送一条“访问接受”消息。
⑧访问接受消息中应包含可为用户提供的服务(如PPP或Telnet服务)类型,相应的配置信息(如对PPP的IP地址,子网掩码等)。NAS接收到此消息后,对本地环境进行配置,并启动对拨入用户的相应服务。
关于RADIUS鉴别协议的通信规范在这里就不进行具体介绍。可以参看RFC2856、RFC2866、RFC2867、RFC2868、RFC2869、RFC2809等标准。
RADIUS主要用于拨号PPP和终端服务器访问。随着时间的推移,不断增加的互联网和引入新的访问技术,包括无线、DSL、移动IP和以太网,路由器和网络服务器(NAS)使复杂度和密度增加。单纯的RADIUS协议能满足AAA服务器在鉴别、授权、计费方面的新要求。
RADIUS协议存在的问题是:
错误恢复问题:RADIUS协议不支持错误恢复failover机制,结果是不同的实现有不同的failover。
传输级安全问题:RADIUS定义了在响应分组中要求应用层鉴别和完整性的方案。而RADIUS扩展协议中定义了一个附加的鉴别和完整性机制,并且仅仅要求在扩展鉴别协议(EAP)会话中要求。虽然属性隐藏支持,RADIUS不提供每个分组的机密性。在计费时,RADIUS计费假设重放保护由后端的帐单服务器提供,而不是在协议自己中提供。
可靠的传输问题:RADIUS运行在UDP上,并且没有定义重传的行为:其结果是,可靠性随不同的实现而变化。这在计费的时候将是问题,分组的丢失将直接导致收入丢失。
代理支持问题:RADIUS不提供对代理的明显支持,包括代理人、重定向和中继。因为期望的行为没有定义,不同的实现是不同的。
服务器发起的消息问题:前面提到了RADIUS采用客户机/服务器模型,虽然在动态鉴别中定义了RADIUS服务器发起的消息,但是支持却是可选的。这在实现像非请求的连接断开或跨异质的网络中按需的重新鉴别/重新授权是很难实现的。
可审计性问题:RADIUS没有定义数据对象安全机制,其结果是不可信的代理可以修改属性或分组头而不被发现。连同对能力协商的支持,这在发生争执时很难确定。
能力协商问题:RADIUS不支持错误处理、能力协商、或为属性的必须的/非必须的标志。因为RADIUS客户和服务器不知道相互之间的能力,它们不能够成功的协商双方之间的可接受服务,或者在一些情况下,甚至不能知道哪些服务被实现。
对方发现和配置问题:RADIUS实现典型的要求服务器或客户的名字和地址的手工配置,连同相应的共享秘密。这将导致大的管理负荷,并且创建模板来重新使用RADIUS共享秘密,这将导致安全脆弱。
综上所述单纯使用CHAP协议进行身份认证,使用RADIUS协议进行信息传输,都不能解决移动通信中用户和网络之间的双向鉴别问题,不能有效防止物理层的窃听,重放攻击,字典攻击,存在用户和接入服务器NAS之间的通信安全隐患。
发明内容
在现代的通信网络中,用户要访问网络资源,首先要进行用户入网认证,其鉴别的过程就是验证用户身份的合法性,鉴别完成后才能对用户访问网络资源进行授权,并对用户访问网络资源进行计费管理。一般来讲,鉴别过程由三个实体来完成:移动节点MN或称用户、认证器(Authenticator,在接入网络访问服务器NAS中实现)、AAA服务器(Authentication、Authorization和Accounting,鉴别、授权和计费服务器)。用户MN与认证器间为无线信道连接:认证器与AAA服务器间为有线信道连接,二者间的通信传输协议为RADIUS协议。
本发明的目的在于:提供既有AAA服务器对用户MN入网身份合法性进行鉴别,防止物理层窃听、重放攻击、抵御字典攻击,也有用户MN对AAA服务器进行真实性鉴别,有效进行自我保护,实现第三代移动通信中用户和接入服务器或认证器之间安全通信的一种采用公开密钥密码算法数字签名模式的强鉴别方法。
本发明的目的是通过实施下技术鉴别过程来实现的:
一种采用公开密钥密码算法数字签名模式的强鉴别方法,包括用户MN拥有公开密码密钥对,其中签名密钥由用户MN安全的保存,验证密钥保存在AAA服务器中,如果有中间AAA服务器,验证密钥保存在归属AAA服务器中,AAA服务器拥有公开密码密钥对,其中的签名密钥由AAA服务器安全保存,而其验证密钥则需由用户MN拥有;用户MN与AAA服务器共有进行消息完整性处理的消息完整性密钥,公开密码密钥对的产生和公开密钥的分配过程是一个带外过程;用户MN与认证器间的通信是无线信道,认证器和AAA服务器之间的通信协议采用RADIUS协议,其特征在于鉴别过程依次按如下步骤进行:
a、用户MN在基站控制器的扇区SC覆盖范围内开机,通过无线链路建立过程,获得无线传输通道资源:
b、认证器向用户MN发送身份请求,请求用户MN返回它的身份信息;
c、用户MN向认证器返回自身的IMSI信息,并且建立鉴别会话;
d、认证器根据用户MN的IMSI身份信息,向其对应的AAA服务器发送鉴别请求/IMSI;
e、AAA服务器收到鉴别请求HMSI后,从相应的数据库中找到用户MN的鉴别密钥和消息完整性密钥,建立同MN的鉴别会话;AAA服务器产生一个随机数RandA,用自己拥有的公开密码密钥对的签名密钥对该随机数签名,得到Sig(RandA),然后向认证器发送响应/RandA+Sig(RandA);
f、认证器收到从AAA服务器发送来的响应/RandA+Sig(RandA),然后向用户MN发送鉴别请求/RandA+Sig(RandA);
g、用户MN收到AAA服务器通过认证器发送来的鉴别请求/RandA+Sig(RandA),用AAA服务器的验证密钥来验证签名RandA的正确性,如果验证失败,则鉴别过程终止;如果验证通过,用户MN产生一个随机数RandC,将随机数RandC和RandA用用户自己的签名密钥签名得到Sig(RandA+RandC),然后向认证器发送响应/RandC+Sig(RandA+RandC);
h、认证器收到用户MN发送来的响应/RandC+sig(RandA+RandC),然后向AAA服务器发送鉴别请求/RandC+Sig(RandA+RandC);
i、AAA服务器收到认证器发送来的鉴别请求/RandC+Sig(RandA+RandC),首先用用户MN的验证密钥验证签名的正确性;如果验证失败,则鉴别失败;如果鉴别成功,AAA服务器将用户身份信息IMSI、自身生成的随机数RandA、用户生成的随机数RandC通过K变换获得会话密钥SK;并且将IMSI、RandA、RandC和消息完整性密钥通过MAC计算得到整个鉴别交换完整性值HASH(m),然后将响应/SK+HASH(m)发送给认证器;
j、认证器收到AAA服务器发送来的响应/SK+HASH(m),提取出会话密钥SK和HASH(m);将广播密钥BK用会话密钥SK加密,然后向用户MN发送鉴别请求/En(BK);
k、用户MN收到认证器发送来的鉴别请求/En(BK)后,根据自身的身份信息IMSI、AAA服务器产生的随机数RandA、用户自身生成的随机数RandC,通过K变换获得会话密钥SK,解密En(BK)获得广播密钥BK;然后根据ISMI、RandA、RandC和消息完整性密钥,通过MAC计算得出整个鉴别交换完整性值HASH(M),再将响应HASH(M)发送给认证器。
L、认证器收到用户MN发来的响应HASH(M)后,比较HASH(M)和HASH(m),如果一致,则鉴别过程成功,可以进行后续的处理。
本发明的优点在于:实现了AAA认证体系的鉴别过程,可用于用户MN接入服务。虽然采用了公开密钥密码算法,但是由于AAA认证体系只需要进行用户和服务器之间进行鉴别,因而可以不用PKI的体系结构。系统甚至可以在AAA服务器中为每个用户的鉴别拥有一个专用的密钥对,只是需要定义密钥对的标识符就可以了。在AAA认证体系中采用本方法,将使系统管理容易,其密钥管理复杂度为O(n)。本发明的鉴别方法是双向鉴别,既有用户对AAA服务器的鉴别,也有AAA服务器对用户的鉴别,能够进行自我保护,能够防止物理层的窃听,防止重放攻击,能够抵御字典攻击,能够产生会话密钥或者分配会话密钥,用于用户和接入服务器NAS之间安全的通信。
附图说明
图1为本发明双向身份鉴别过程图
图2为本发明通信过程流程图
图中标记死亡指物理连接不存在状态;标记建立表示链路建立状态;标记认证表示鉴别过程或鉴别成功或鉴别失败,标记网络表示可使用网络资源,标记终止表示通信终止状态。
具体实施方式
本节中内容主要描述本发明鉴别方法在PPP协议中的具体应用。
为了通过点对点链路建立通信,PPP链路的每一端,必须首先发送LCP分组以便来设定和测试数据链路。在链路建立好之后,对端才可以被鉴别。然后,PPP必须发送NCP分组以便选择和设定一个或更多的网络层协议。一旦每个被选择的网络层协议都被设定好了,来自每个网络层协议的数据包就能在链路上发送了。链路将保持通信配置不变,直到直接的LCP和NCP分组关闭链路,或者是发生一些外部事件的时候(休止状态的定时器期满或者网络管理员干涉)。在设定、维持和终止点对点链路的过程里,PPP链路经过几个清楚的阶段,如图2所示。这张图并没有给出所有的状态转换。
链路死亡(物理连接不存在)
链路一定开始并结束于这个阶段。当一个外部事件(例如载波侦听或网络管理员设定)指出物理层已经准备就绪时,PPP将进入链路建立阶段。在这个阶段,LCP自动机器将处于初始状态,向链路建立阶段的转换将给LCP自动机器一个UP启动事件信号。注意:在与调制解调器断开之后,链路将自动返回这一阶段。在用硬件实现的链路里,这一阶段相当的短-仅够侦测设备的存在。
链路建立阶段
LCP用于交换配置信息分组(Configure packets),建立连接。一旦一个配置成功,信息分组(Configure-Ack packet)被发送且被接收,就完成了交换,进入了LCP开启状态。所有的配置选项都假定使用默认值,除非被配置交换所改变。有一点要注意:只有不依赖于特别的网络层协议的配置选项才被LCP配置。在网络层协议阶段,独立网络层协议的配置,由独立的网络控制协议(NCP)来处理。在这个阶段接收的任何非LCP分组必须被悄悄的丢弃。收到LCP Configure-Request(LCP配置要求)能使链路从网络层协议阶段或者认证阶段返回到链路建立阶段。
鉴别阶段
在一些链路上,在允许网络层协议分组交换之前,链路的一端可能需要对端被鉴别。默认的鉴别是不需要强制执行的。如果一次执行希望对端根据某一特定的鉴别协议来鉴别,那么它必须在链路建立阶,段要求使用该鉴别协议。应该尽可能在链路建立后立即进行鉴别。而链路质量检查可以同时发生。在一次执行中,禁止因为交换链路质量检查分组,而不确定地将鉴别向后推迟这一做法。在鉴别完成之前,禁止从鉴别阶段前进到网络层协议阶段。如果鉴别失败,被鉴别方应该跃迁到链路终止阶段。在这一阶段里,只有链路控制协议、鉴别协议,和链路质量监视协议的分组是被允许的。在该阶段里接收到的其他的分组必须被悄悄的丢弃。注意:在实现中,仅仅是因为超时或者没有应答就造成鉴别的失败是不应该的。鉴别应该允许某种再传输,只有在若干次的鉴别尝试失败以后,不得已的时候才进入链路终止阶段。在鉴别中哪一方拒绝了另一方的鉴别,哪一方就要负责开始链路终止阶段。
本发明鉴别方法就在本阶段进行使用。
网络层协议阶段
一旦PPP完成了前面的阶段,每一个网络层协议(例如IP,IPX,或AppleTalk)必须被适当的网络控制协议(NCP)分别设定。每个NCP可以随时被打开和关闭。注意:因为一次实现最初可能需要大量的时间用于链路质量检测,所以当等待peer设定NCP的时候,执行应该避免使用固定的超时。当一个NCP处于Opened状态时,PPP将携带相应的网络层协议分组。当相应的NCP不处于Opened状态时,任何接收到的被支持的网络层协议分组都将被悄悄的丢弃。注意:当LCP处于Opened状态时,任何不被该执行所支持的协议分组必须在Protocol-Reject里返回。只有支持的协议才被悄悄的丢弃。在这个阶段,链路通信量由LCP,NCP,和网络层协议分组的任意可能的联合组成。
链路终止阶段
PPP可以在任意时间终止链路。引起链路终止的原因很多:载波丢失、鉴别失败、链路质量失败、空闲周期定时器期满、或者管理员关闭链路。LCP用交换Terminate(终止)分组的方法终止链路。当链路正被关闭时,PPP通知网络层协议,以便他们可以采取正确的行动。交换Terminate(终止)分组之后,执行应该通知物理层断开,以便强制链路终止,尤其当鉴别失败时。Terminate-Request(终止-要求)的发送者,在收到Terminate-Ack(终止-允许)后,或者在重启计数器期满后,应该断开连接。收到Terminate-Request的一方,应该等待对端去切断,在发出Terminate-Request后,至少也要经过一个Restart time(重启时间),才允许断开。PPP应该前进到链路死亡阶段。在该阶段收到的任何非LCP分组,必须被悄悄的丢弃。注意:LCP关闭链路就足够了,不需要每一个NCP发送一个终止分组。相反,一个NCP关闭却不足以引起PPP链路的终止,即使那个NCP是当前唯一一个处于Opened状态的NCP。

Claims (1)

1、一种采用公开密钥密码算法数字签名模式的强鉴别方法,包括用户MN拥有公开密码密钥对,其中签名密钥由用户MN安全的保存,验证密钥保存在AAA服务器中,如果有中间AAA服务器,验证密钥保存在归属AAA服务器中,AAA服务器拥有公开密码密钥对,其中的签名密钥由AAA服务器安全保存,而其验证密钥则需由用户MN拥有;用户MN与AAA服务器共有进行消息完整性处理的消息完整性密钥,公开密码密钥对的产生和公开密钥的分配过程是一个带外过程;用户MN与认证器间的通信是无线信道,认证器和AAA服务器之间的通信协议采用RADIUS协议,其特征在于鉴别过程依次按如下步骤进行:
a、用户MN在基站控制器的扇区SC覆盖范围内开机,通过无线链路建立过程,获得无线传输通道资源;
b、认证器向用户MN发送身份请求,请求用户MN返回它的身份信息;
c、用户MN向认证器返回自身的IMSI信息,并且建立鉴别会话;
d、认证器根据用户MN的IMSI身份信息,向其对应的AAA服务器发送鉴别请求/IMSI;
e、AAA服务器收到鉴别请求/IMSI后,从相应的数据库中找到用户MN的鉴别密钥和消息完整性密钥,建立同MN的鉴别会话;AAA服务器产生一个随机数RandA,用自己拥有的公开密码密钥对的签名密钥对该随机数签名,得到Sig(RandA),然后向认证器发送响应/RandA+Sig(RandA);
f、认证器收到从AAA服务器发送来的响应/RandA+Sig(RandA),然后向用户MN发送鉴别请求/RandA+Sig(RandA);
g、用户MN收到AAA服务器通过认证器发送来的鉴别请求/RandA+Sig(RandA),用AAA服务器的验证密钥来验证签名RandA的正确性,如果验证失败,则鉴别过程终止;如果验证通过,用户MN产生一个随机数RandC,将随机数RandC和RandA用用户自己的签名密钥签名得到Sig(RandA+RandC),然后向认证器发送响应/RandC+Sig(RandA+RandC);
h、认证器收到用户MN发送来的响应/RandC+sig(RandA+RandC),然后向AAA服务器发送鉴别请求/RandC+Sig(RandA+RandC);
i、AAA服务器收到认证器发送来的鉴别请求/RandC+Sig(RandA+RandC),首先用用户MN的验证密钥验证签名的正确性;如果验证失败,则鉴别失败;如果鉴别成功,AAA服务器将用户身份信息IMSI、自身生成的随机数RandA、用户生成的随机数RandC通过K变换获得会话密钥SK;并且将IMSI、RandA、RandC和消息完整性密钥,通过MAC计算得到整个鉴别交换完整性值HASH(m),然后将响应/SK+HASH(m)发送给认证器;
j、认证器收到AAA服务器发送来的响应/SK+HASH(m),提取出会话密钥SK和HASH(m);将广播密钥BK用会话密钥SK加密,然后向用户MN发送鉴别请求/En(BK);
k、用户MN收到认证器发送来的鉴别请求/En(BK)后,根据自身的身份信息IMSI、AAA服务器产生的随机数RandA、用户自身生成的随机数RandC,通过K变换获得会话密钥SK,解密En(BK)获得广播密钥BK;然后根据ISMI、RandA、RandC和消息完整性密钥,通过MAC计算得出整个鉴别交换完整性值HASH(M),再将响应HASH(M)发送给认证器;
L、认证器收到用户MN发来的响应HASH(M)后,比较HASH(M)和HASH(m),如果一致,则鉴别过程成功,可以进行后续的处理。
CNB2003101110439A 2003-12-01 2003-12-01 一种采用公开密钥密码算法数字签名模式的强鉴别方法 Expired - Fee Related CN100428667C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2003101110439A CN100428667C (zh) 2003-12-01 2003-12-01 一种采用公开密钥密码算法数字签名模式的强鉴别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2003101110439A CN100428667C (zh) 2003-12-01 2003-12-01 一种采用公开密钥密码算法数字签名模式的强鉴别方法

Publications (2)

Publication Number Publication Date
CN1625103A CN1625103A (zh) 2005-06-08
CN100428667C true CN100428667C (zh) 2008-10-22

Family

ID=34759308

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003101110439A Expired - Fee Related CN100428667C (zh) 2003-12-01 2003-12-01 一种采用公开密钥密码算法数字签名模式的强鉴别方法

Country Status (1)

Country Link
CN (1) CN100428667C (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101202629B (zh) * 2006-12-14 2010-06-09 神乎科技股份有限公司 电子传输及处理认证系统及方法
CN101247223B (zh) 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
CN101686463B (zh) * 2008-09-28 2013-10-09 华为技术有限公司 一种保护用户终端能力的方法、装置和系统
CN101645776B (zh) 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
CN114760043A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1245001A (zh) * 1997-01-15 2000-02-16 夸尔柯姆股份有限公司 在无线通信系统中提供鉴别安全性的方法和装置
US20030110374A1 (en) * 2001-04-19 2003-06-12 Masaaki Yamamoto Terminal communication system
CN1432230A (zh) * 2000-04-03 2003-07-23 卡纳尔技术股份有限公司 数字传输系统中发送的数据的鉴权
CN1446418A (zh) * 2000-08-11 2003-10-01 艾利森电话股份有限公司 保密任意通信业务

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1245001A (zh) * 1997-01-15 2000-02-16 夸尔柯姆股份有限公司 在无线通信系统中提供鉴别安全性的方法和装置
CN1432230A (zh) * 2000-04-03 2003-07-23 卡纳尔技术股份有限公司 数字传输系统中发送的数据的鉴权
CN1446418A (zh) * 2000-08-11 2003-10-01 艾利森电话股份有限公司 保密任意通信业务
US20030110374A1 (en) * 2001-04-19 2003-06-12 Masaaki Yamamoto Terminal communication system

Also Published As

Publication number Publication date
CN1625103A (zh) 2005-06-08

Similar Documents

Publication Publication Date Title
US7325133B2 (en) Mass subscriber management
EP3267653B1 (en) Techniques for authenticating a subscriber for an access network using dhcp
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
EP0998080B1 (en) Method for securing over-the-air communication in a wireless system
RU2464729C2 (ru) Способ аутентификации мобильных устройств, подключенных к фемтосоте, действующей согласно многостанционному доступу с кодовым разделением каналов
KR101325790B1 (ko) 분산된 인증 기능
US20060059344A1 (en) Service authentication
EP1540878A1 (en) Linked authentication protocols
JP2003234786A (ja) 構内及び公衆ネットワーク無線パケットデータサービスのための無線データを保安する私設基地局制御装置を含む通信システム及びそのサービスを受ける移動端末機からのインターネット接続要求に従う認証方法
US20040010713A1 (en) EAP telecommunication protocol extension
CN1658553B (zh) 一种采用公开密钥密码算法加密模式的强鉴别方法
US20080184332A1 (en) Method and device for dual authentication of a networking device and a supplicant device
JP3792648B2 (ja) 無線lanの高速認証方式及び高速認証方法
CN101272379A (zh) 基于IEEE802.1x安全认证协议的改进方法
CN100428667C (zh) 一种采用公开密钥密码算法数字签名模式的强鉴别方法
CN100490375C (zh) 一种基于对称密码算法的强鉴别方法
US8811272B2 (en) Method and network for WLAN session control
He et al. An asymmetric authentication protocol for M-Commerce applications
CN114070604B (zh) 一种新型的网络认证方法、服务器和存储介质
Pervaiz et al. Security in wireless local area networks
CN116722987A (zh) 一种基于无证书技术的身份认证系统及其工作方法
Bicakci et al. Pushing the limits of address based authentication: how to avoid MAC address spoofing in wireless LANs
CN115348112A (zh) 一种局域网交换设备接入认证与可信组网的方法
KR100580929B1 (ko) 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치
Lee et al. Performance of an efficient performing authentication to obtain access to public wireless LAN with a cache table

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081022

Termination date: 20111201